La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
1. La Privacidad en Internet y la Seguridad Frente a los Virus Informáticos Alumno: Rikcy Omar Valle Pérez
2. DEDICATORIA El presente trabajo está dedicado especialmente a mis padres quienes se esfuerzan mucho para darme una mejor educación; a mi profesor quien nos transmite conocimientos que nos serán de gran utilidad para nuestro futuro y también va dedicado a todos mis compañeros con los cuales comparto experiencias día a día y entre los cuales no apoyamos para afrontar cualquier obstáculo.
3. I. INTRODUCCIÓN Hoy en día es muy común estar sentado frente a un ordenador. El Internet es un medio por el cual nos ha abierto la posibilidad a explorar todo el mundo del conocimiento y tenerlo a nuestro alcance. Hemos podido construir además redes de información y socialización, servicios de correo electrónico al alcance de todos, comprar y vender por Internet, construir tu propio sitio a través de las redes sociales, blogs, foros y compartir con quien quieras tu espacio. Y todo esto es posible con solo tener al alcance el servicio de Internet, ya sea desde tu propia casa o desde una cabina pública. De cualquier modo, nadie puede decir hoy que nunca ha navegado por la Web (solicitando información, buscando algún trabajo, ver videos online, explorar nuevos mundos, etc.) o ha charlado por el Messenger con sus amigos. Pero la gran mayoría cree hacer todo esto en la absoluta privacidad, no sabiendo que es propenso a que se le sustraiga cualquier tipo de información, es engañado sin darse cuenta o que su ordenador se convierta en un alojador de virus informáticos. Ambas cosas dañan tanto nuestra privacidad y la información guardada en tu ordenador.
4. II. Principales Problemas Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. ► Cambio de la página de inicio, error en búsqueda del navegador web. ► Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. 2.1. Los Programa espía Principales síntomas de infección son:
5. Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Aumento notable en el tiempo que toma el computador en iniciar. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.
6. Una cookie (pronunciado ['ku.ki]; literalmente galleta ) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Otro uso de las cookies es identificarse en un sitio web. Los usuarios normalmente se identifican introduciendo sus credenciales en una página de validación; las cookies permiten al servidor saber que el usuario ya está validado, y por lo tanto se le puede permitir acceder a servicios o realizar operaciones que están restringidas a usuarios no identificados. 2.2 Los Cookies: 2.2.1. Propósito:
7. Las compañías publicitarias utilizan cookies de terceros para realizar un seguimiento de los usuarios a través de múltiples sitios. En concreto, una compañía publicitaria puede seguir a un usuario a través de todas las páginas donde ha colocado imágenes publicitarias o web bugs . El conocimiento de las páginas visitadas por un usuario permite a estas compañías dirigir su publicidad según las supuestas preferencias del usuario. La posibilidad de crear un perfil de los usuarios se ha considerado como una potencial amenaza a la privacidad, incluso cuando el seguimiento se limita a un solo dominio, pero especialmente cuando es a través de múltiples dominios mediante el uso de cookies de terceros. Por esa razón, algunos países tienen legislación sobre cookies . 2.2.2. Privacidad y cookies de terceros:
8. 2. 3. El Contagio por virus ► Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ► Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). ► Ingeniería social, mensajes como ejecute este programa y gane un premio . ► Entrada de información en discos de otros usuarios infectados. ► Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. ► Unidades móviles de almacenamiento (usb)
10. El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex , Viagra , pornografía y otros productos y servicios de la calidad sospechosa. los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. la suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria los engaños , que difunden noticias falsas masivamente las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente. Además del spam , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:
11. III. Métodos de Protección Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo debemos ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
12. Un muro de fuego ( firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 3.1. Cortafuegos
13. Establece perímetros confiables. Protege de intrusiones Protección de información privada 3.1.1. Ventajas de un cortafuegos: 3.1.2. Limitaciones de un cortafuegos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
15. Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar spam en una lista: El foro puede estar moderado, para evitar mensajes inadecuados. Rechazar correos de usuarios no suscritos a la lista. Medidas en los grupos de noticias y listas de correo:
16.
17. 3.3. Gestionar los Cookies La mayor parte de los navegadores modernos soportan las cookies . Sin embargo, un usuario puede normalmente elegir si las cookies deberían ser utilizadas o no. A continuación, las opciones más comunes: Las cookies no se aceptan nunca. El navegador pregunta al usuario si se debe aceptar cada cookie . Las cookies se aceptan siempre.
18.
19. 3.4. Antivirus Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.
20.
21. 3.5. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. 3.6. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
22. IV. Temas acerca de la seguridad Mi sistema no es importante para un cracker. Estoy protegido pues no abro archivos que no conozco. Como tengo antivirus estoy protegido. Como dispongo de un firewall no me contagio Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha. Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información:
23. V. Conclusiones La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".